Чтение онлайн

на главную

Жанры

Компьютерные террористы
Шрифт:

Промышленный шпионаж достаточно развит в западных странах. Сотни фирм специализируются на изготовлении средств технической разведки и на проведении мероприятий по промышленному шпионажу. В последнее время он получил распространение и в нашей стране. Масштабы промышленного шпионажа можно оценить хотя бы по следующему факту — на проходившей в 1995 году выставке-продаже зарубежных и отечественных средств технической разведки, где было продано 70 тысяч единиц средств добывания информации и только единицы их поиска и борьбы с ними. А всего на выставке было представлено более 2000 видов различных устройств. В настоящее время около 200 российских и зарубежных фирм торгуют на территории России и стран СНГ средствами промышленного шпионажа и контр-шпионажа. Рост

конкуренции стимулирует спрос на эти средства.

За последнее время накопилось немало примеров, когда потери коммерческих структур от утечки информации за счет промышленного шпионажа превосходили размеры прямых потерь от краж или разбойных нападений. Нельзя недооценивать возможности промышленного шпионажа и ущерб, который он может нанести банку или фирме. Страшно представить, какие потери «обеспечит» закладное устройство стоимостью всего $10 в случае удачного его размещения в помещениях банка или фирмы. Примеров тому достаточно.

Используют средства и методы промышленного шпионажа, как правило, либо недобросовестные конкуренты, либо мафиозные структуры. Причем последние, в отличии от примитивной уголовщины, имеют свою собственную разведку и контрразведку, а на их техническое оснащение новейшими и дорогостоящими средствами не жалеют денег.

Противодействие получению информации с помощью технических средств разведки (ПДТР) достаточно сложно и по силам только специалистам, имеющим практический опыт. Это объясняется следующими основными причинами:

— в общем случае неизвестно, кто, когда, в каком месте и каким образом попытается получить информацию;

— приобретение средств промышленного шпионажа не вызывает затруднений;

— правовая регламентация использования средств промышленного шпионажа отсутствует.

С помощью средств промышленного шпионажа не только различными способами подслушивают или подсматривают за действиями конкурентов, но и получают информацию, непосредственно обрабатываемую в средствах вычислительной техники. Это уже стало повседневным явлением (например, съем информации с дисплеев или сетей связи ЭВМ). Однако наибольшую опасность здесь составляет непосредственное использование ЗЛ средств вычислительной техники, что породило новый вид преступлений — компьютерные преступления, т. е. несанкционированный доступ (НСД) к информации, обрабатываемой в ЭВМ.

По мнению зарубежных экспертов, ущерб, нанесенный фирмам США за счет несанкционированного использования вычислительных сетей, введения и «навязывания» ложной информации из Москвы и Санкт-Петербурга российскими мафиозными структурами, только за 1 квартал 1995 года составил 300 млн. долларов.

Контрольные проверки, проведенные несколько лет тому назад по просьбе ряда банков Москвы специалистами Гостехкомиссии и российского центра «Безопасность» (РЦБ), показали, что при использовании вычислительных сетей относительно просто войти в базы данных, считать и изменять их содержимое, подделывать переводы и т. п.

Приведенный пример показывает, что использование средств вычислительной техники раскрывает новую область для промышленного шпионажа. При этом ЗЛ могут получить доступ не только к открытой информации, но и к информации, содержащей коммерческую и государственную тайну. Если студент-хакер может войти в сеть НАТО, как это было совсем недавно, и получить секретную ключевую информацию, то в коммерческую вычислительную систему может войти и программист-профессионал, оставшийся без работы и нанятый конкурентами или мафиозными структурами. А если можно войти в вычислительную систему, то можно не только получить информацию, но и всю ее уничтожить или модифицировать. В силу этого банк или фирма потерпят убытки или окажутся на грани финансового краха из-за невозможности выполнения своих функций.

В настоящее время в зарубежных странах появились информационные брокеры, которые с помощью хакеров взламывают системы ЗИ, получают информацию, а затем ее продают. Покупателями могут быть как конкуренты пострадавшей фирмы, так и сама пострадавшая фирма. При этом последняя

соглашается на более «тяжелые» условия, ибо существует возможность «информационного шантажа». Отдельные случаи уже имеются в России. Борьба с этим видом преступности затруднительна из-за отсутствия правовой основы.

В части компьютерных преступлений Россия не отстает от зарубежных стран. В 1991 году начальник отдела автоматизации неторговых операций вычислительного центра Внешэкономфирмы совершил кражу на сумму 125 000 долларов. Из материалов уголовного дела, возбужденного по факту кражи, следует, что хищение валютных средств было выполнено с помощью несанкционированного изменения не только программного обеспечения, но и манипуляций с данными по счетам клиентов фирмы. Имея возможность доступа к ЭВМ по роду своих служебных обязанностей, начальник отдела автоматизации незаконным путем создал излишки валютных средств (резерв) на некоторых счетах, которые затем, также незаконным путем, перераспределялись на другие счета, в том числе открытые по поддельным документам. Информация на машинных носителях ЭВМ о движении средств по этим счетам впоследствии корректировалась с целью пополнения на них запасов валютных средств. Компьютерная система фирмы в данном случае служила инструментом, аналогичным по функциональному назначению средствам, обычно используемым для подделки документов.

Необходимость совершенствования системы защиты информации (СЗИ) в телекоммуникационных системах подтверждается растущим числом фактов незаконного обладания финансовой информацией.

ЦБ России в 1994 году выявил подделанных финансовых документов на сумму 450 млн. рублей. Это стало возможным благодаря использованию новой СЗИ компьютерной и телекоммуникационной сети. Точной цифры потерь российских коммерческих банков, обусловленных недостаточным вниманием к безопасности информации, не знает никто. Однако есть все основания предполагать, что они большие.

Противодействовать компьютерной преступности сложно, что главным образом объясняется:

— новизной и сложностью проблемы;

— сложностью своевременного выявления компьютерного преступления и идентификации ЗЛ;

— возможностью выполнения преступлений с использованием средств удаленного доступа, т. е. ЗЛ на месте преступления нет; трудностями сбора и юридического оформления доказательств компьютерного преступления.

В борьбе с особенно убыточными — компьютерными преступлениями правоохранительные органы стали широко применять криптографические средства защиты информации, которые обладают гарантированной стойкостью. Однако и они не являются панацеей, ибо могут защитить конфиденциальную информацию только от части, а не от всего спектра угроз преступного мира.

Анализ зафиксированных фактов и уголовных дел, связанных со всеми видами нарушений безопасности информации, свидетельствует о стремительном росте правонарушений. Кража информации, мошенничество с ней, промышленный шпионаж и т. п. уже превратились в реальный фон деятельности как в государственных, так и в коммерческих структурах. Положение можно охарактеризовать как крайне тяжелое, что обусловлено:

— отсутствием четкого законодательства, предусматривающего административную, материальную и уголовную ответственность;

— отсутствием координации деятельности правоохранительных органов, специальных служб, органов суда, прокуратуры и СБ;

— сложностью учета правонарушений;

— отсутствием необходимого опыта выявления и пресечения различного рода преступлений;

— наращивающейся криминогенной обстановкой.

Представляет интерес сравнение объема финансирования СБ стран Западной Европы и России. Первые расходуют от 15 до 25 процентов годовой прибыли. Анализ средств, расходуемых на содержание СБ коммерческими банками России, показывает, что многие из них тратят менее 1 процент от годовой прибыли. Дальнейшее ухудшение криминогенной ситуации в России неизбежно приведет российских бизнесменов к необходимости тратить на безопасность фирмы столько же средств, сколько, их западные коллеги, если не больше.

Поделиться:
Популярные книги

Шесть тайных свиданий мисс Недотроги

Суббота Светлана
Любовные романы:
любовно-фантастические романы
эро литература
7.75
рейтинг книги
Шесть тайных свиданий мисс Недотроги

Я еще не барон

Дрейк Сириус
1. Дорогой барон!
Фантастика:
боевая фантастика
попаданцы
аниме
5.00
рейтинг книги
Я еще не барон

Седьмая жена короля

Шёпот Светлана
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Седьмая жена короля

Не верь мне

Рам Янка
7. Самбисты
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Не верь мне

Газлайтер. Том 12

Володин Григорий Григорьевич
12. История Телепата
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Газлайтер. Том 12

Жандарм

Семин Никита
1. Жандарм
Фантастика:
попаданцы
альтернативная история
аниме
4.11
рейтинг книги
Жандарм

Архонт

Прокофьев Роман Юрьевич
5. Стеллар
Фантастика:
боевая фантастика
рпг
7.80
рейтинг книги
Архонт

Волк 7: Лихие 90-е

Киров Никита
7. Волков
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Волк 7: Лихие 90-е

Целитель

Первухин Андрей Евгеньевич
1. Целитель
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Целитель

Кодекс Охотника. Книга XXIV

Винокуров Юрий
24. Кодекс Охотника
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Охотника. Книга XXIV

Менталист. Конфронтация

Еслер Андрей
2. Выиграть у времени
Фантастика:
боевая фантастика
6.90
рейтинг книги
Менталист. Конфронтация

Восход. Солнцев. Книга IX

Скабер Артемий
9. Голос Бога
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Восход. Солнцев. Книга IX

Сломанная кукла

Рам Янка
5. Серьёзные мальчики в форме
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Сломанная кукла

Свет во мраке

Михайлов Дем Алексеевич
8. Изгой
Фантастика:
фэнтези
7.30
рейтинг книги
Свет во мраке